بحث هذه المدونة الإلكترونية
أمن سيبراني, اختراق أخلاقي, اختبار اختراق, ثغرات زيرو-داي, أخبار الهاكرز, أدوات الاختراق, كشف الثغرات, تحليل البرمجيات الخبيثة, الاستجابة للحوادث, تهديدات الأمن السيبراني, رانسوموير, فيشينج والهندسة الاجتماعية, تهديدات البنية التحتية السحابية, أمن الإنترنت للأشياء IoT, استخبارات التهديدات, قواعد بيانات CVE, تحليل العيوب والثغرات, ريد تيم, بلو تيم, برنامج مكافآت الثغرات, مسح الشبكات, منصات اختبار الاختراق, كالي لينكس دروس, تحديثات ثغرات اليوم, أدوات تحليل الحزم, التفكيك العكسي,
مميزة
- الحصول على الرابط
- X
- بريد إلكتروني
- التطبيقات الأخرى
عملية LandFall : البوابة الخفية عبر واتساب

LandFall صورة واحدة تقلب الهاتف إلى جاسوس : عملية اختراق صامتة استهدفت مستخدمي سامسونج في الشرق الأوسط
libimagecodec.quram.so) على أجهزة سامسونج لإدخال برنامج تجسس متكامل عبر صور DNG مُعدَّة بخبث تُرسل عبر واتساب. الهجوم يتيح للمهاجمين تنفيذ شيفرة عن بُعد، رفع صلاحيات النظام، وجمع بيانات حسّاسة (ميكروفون، مكالمات، موقع، صور، رسائل)استهداف تركّز في العراق، إيران، تركيا، والمغرب. التتبع البنيوي والاسماء المستخدمة في الشيفرات يذكر أدوات تجسس تجارية—لكن لا يوجد ارتباط قاطع بمزوّد محددإرسال ملف صورة بصيغة .DNG عبر واتساب. الصورة تحتوي في نهايتها على أرشيف ZIP مُضمَّن
-
عند معالجة الصورة، يستغل كود الصورة ثغرة CVE-2025-21042 (out-of-bounds write) في
libimagecodec.quram.soلتنفيذ loader أولي داخل عملية نظام الصور. -
الـloader (b.so) يتصل بخوادم القيادة والسيطرة (C2) لتحميل وحدات إضافية مجزأة
-
مكوّن آخر (l.so) يعدّل سياسات SELinux ويجسّد صلاحيات أعلى (persistence & privilege escalation)
-
تحميل وحدات تجسس إضافية توفر تجميع بيانات: تسجيل ميكروفون، تسجيل مكالمات، تتبع موقع، استخراج ملفات وصور، قراءة رسائل/سجل المكالمات، وسجل التصفح
-
آليات لإخفاء بقايا الحضور (anti-detection / persistence) وتجاوز آليات الحماية التقليدية
تنفيذ شيفرات عن بُعد (RCE) عبر معالجة صورة مُحرفة
-
تغيير سياسات SELinux ورفع صلاحيات
-
تحميل وتشغيل وحدات إضافية ديناميكيًا
-
تجميع بيانات حساسة: IMEI, IMSI, رقم الشريحة، قوائم التطبيقات، صور، رسائل SMS، سجل المكالمات، سجل التصفح
-
تسجيل الميكروفون والمكالمات
-
تتبّع الموقع بدقّة
-
تقنيات لإخفاء التواجد والتحديثات عبر C2
عزل الجهاز عند الاشتباه (Network isolation)
-
أخذ صورة ذاكرة (memory image) وتحليل وحدات
.soالمحملة -
جمع سجلات واتساب وملفات الوسائط المستقبلة، تحليل الـDNG بايت-بايت للكشف عن ZIP ملاحق
-
تعديل سياسات MDM لمنع معالجة وسائط غير موثوقة تلقائيًا
-
فحص شبكي للكشف عن اتصالات C2 المشبوهة وإغلاقها
توصيات عملية للمؤسسات والمستخدمين
للمستخدم العادي
-
حدّث نظام الهاتف وتطبيق واتساب فورًا
-
أوقف التحميل التلقائي للوسائط في واتساب (Settings → Data and Storage Usage → Media auto-download)
-
لا تفتح صورًا أو ملفات من مصادر مشبوهة حتى لو وصلت من جهة اتصال مألوفة دون تأكيد
-
فعّل خيارات الحماية المتقدمة في نظام Android (Play Protect, Advanced Protection).
للمؤسسات وفرق الأمن
-
فرض تحديثات النظام عبر MDM على الفور لأجهزة سامسونج المتأثرة (S22, S23, S24, Z Fold4, Z Flip4)
-
تفعيل فحص معمّق على استقبال الوسائط داخل بيئة الاتصالات المؤسسية (proxy/secure gateway) لاكتشاف DNG مع ZIP ملاحق
-
نشر قواعد EDR/NGAV لاكتشاف تحميل مكتبات مشبوهة داخل عمليات نظام الصور
-
مراقبة سلوكيات التجسس (ميكروفون/مواقع/ملفات) وإعداد تنبيهات عالية للأذونات الاستثنائية
-
مراجعة قواعد SELinux والأنماط التي تسمح بتخفيف أو تعديل السياسات بشكل مفاجئ
-
المشاركات الشائعة
⚠️669 DanaBot: الوحش الرقمي الذي يعود ليبتلع كلمات مرورك ومحافظك الرقمية ⚠️
- الحصول على الرابط
- X
- بريد إلكتروني
- التطبيقات الأخرى
تعليقات
إرسال تعليق